
Eine staatlich geförderte chinesische Hackergruppe hat laut einem internen Memo des US-Heimatschutzministeriums (DHS) über einen Zeitraum von fast einem Jahr das Netzwerk der Nationalgarde eines US-Bundesstaates kompromittiert. Das berichtet der Sender NBC News am 15. Juli 2025 unter Berufung auf Regierungsquellen.
Demnach handelt es sich um die sogenannte „Salt Typhoon“-Gruppe, eine als besonders raffiniert eingestufte Cyber-Spionageeinheit, die bereits zuvor durch umfangreiche Angriffe auf US-Infrastruktur aufgefallen war. Wie das Verteidigungsministerium bestätigte, verschafften sich die Angreifer tiefgreifenden Zugang zu sensiblen Bereichen und könnten dabei auch militärische oder polizeiliche Informationen abgegriffen haben.
Sicherheitsbehörden prüfen derzeit das genaue Ausmaß des Datenabflusses. Trotz Eindämmungsversuchen von Telekommunikationsanbietern wie AT&T und Verizon sei eine vollständige Bereinigung der Systeme schwierig. Rückstände im Netzwerk – sogenannte „ruhende Beacons“ – könnten es den Angreifern ermöglichen, erneut Zugriff zu erlangen.
Der Vorfall wird als ein weiterer Beleg für die zunehmende Bedrohung durch staatlich gesteuerte Cyberangriffe gewertet – insbesondere im militärischen Bereich.
Das US-Verteidigungsministerium hat auf eine Anfrage von NBC News zu dem mutmaßlich chinesischen Hackerangriff nicht reagiert. Ein Sprecher des National Guard Bureau bestätigte den Vorfall zwar, lehnte jedoch weitergehende Auskünfte ab. „Wir können zwar keine konkreten Details zu dem Angriff oder unserer Reaktion darauf nennen, aber dieser Vorfall hat die Einsatzbereitschaft der Nationalgarde nicht beeinträchtigt“, so der Sprecher. Das National Guard Bureau ermittle weiterhin, um das vollständige Ausmaß der Cyberattacke zu klären.
Von chinesischer Seite wurde die Verantwortung nicht explizit zurückgewiesen. Ein Sprecher der Botschaft in Washington erklärte, die USA hätten keine eindeutigen Beweise dafür vorgelegt, dass die Hackergruppe „Salt Typhoon“ tatsächlich im Auftrag der chinesischen Regierung gehandelt habe. „Cyberangriffe sind eine weltweite Bedrohung – auch für China selbst“, so der Sprecher weiter.
„Salt Typhoon“ gilt selbst im Kontext der weitreichenden chinesischen Cyberspionageaktivitäten als besonders aggressiv. Die Gruppe soll sich durch ihre Fähigkeit auszeichnen, gezielt von einem Zielsystem zum nächsten zu wechseln. Laut US-Behörden kompromittierte sie im vergangenen Jahr mindestens acht große US-Telekommunikationsunternehmen, darunter AT&T und Verizon. Ziel war offenbar das Ausspähen hochsensibler Kommunikation – unter anderem von Wahlkampfteams der damaligen Präsidentschaftskandidaten Kamala Harris und Donald Trump sowie dem Büro des damaligen demokratischen Senatsführers Chuck Schumer.
Die Nationalgarde ist organisatorisch dem Verteidigungsministerium unterstellt, agiert jedoch auch unter der Kontrolle der jeweiligen Bundesstaaten. Aufgrund ihrer engen Zusammenarbeit mit lokalen Behörden und Polizeieinheiten könnte der Angriff nach Einschätzung von Sicherheitsexperten eine Art „Sprungbrett“ für weitere Spionageaktivitäten gewesen sein.
Dem internen DHS-Bericht zufolge könnte Peking durch den Hack wertvolle Informationen erhalten haben, die Angriffe auf weitere Einheiten der Nationalgarde und deren Partner im Bereich der Cybersicherheit erleichtern. Besonders kritisch: In 14 Bundesstaaten arbeiten Nationalgardeeinheiten eng mit sogenannten „Fusion Centers“ der Strafverfolgungsbehörden zusammen, in denen sicherheitsrelevante Daten gebündelt und analysiert werden.
Die Angreifer sollen Zugriff auf interne Netzwerkdiagramme, Karten mit geografischen Standorten sowie persönliche Daten von Soldatinnen und Soldaten erhalten haben. Zudem wurde eine umfassende Aufklärung der Netzwerkstrukturen des betroffenen Bundesstaates festgestellt.
Bereits im Januar hatte das US-Finanzministerium Sanktionen gegen ein Unternehmen in der chinesischen Provinz Sichuan verhängt, das als Unterstützer von „Salt Typhoon“ identifiziert worden war. Das Unternehmen soll in enger Verbindung zum chinesischen Ministerium für Staatssicherheit stehen.
Wie schwer die Angriffe einzudämmen sind, zeigt sich auch an der Reaktion der betroffenen Telekommunikationsunternehmen: AT&T erklärte im Dezember, man sei offenbar nicht mehr betroffen. Verizon sprach im Januar von einer erfolgreichen Eindämmung. Beide Unternehmen vermieden jedoch eine endgültige Entwarnung – zu groß ist offenbar die Sorge, dass sogenannte „schlafende Beacons“ den Hackern eine Rückkehr ins System ermöglichen könnten. Ein Bericht von Cisco dokumentierte sogar Fälle, in denen Salt-Typhoon-Akteure bis zu drei Jahre unentdeckt in Netzwerken aktiv blieben.
Quelle: NBC News
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will





